# Totolink LR350 setWizardCfg 缓冲区溢出漏洞
## 概述
Totolink LR350 9.3.5u.6369_B20220309 设备中发现一个安全漏洞,存在于 `/cgi-bin/cstecgi.cgi` 文件的 `setWizardCfg` 函数中,属于 POST 请求处理组件。攻击者可通过操控 `ssid` 参数触发缓冲区溢出。
## 影响版本
Totolink LR350 9.3.5u.6369_B20220309
## 细节
漏洞位于 `/cgi-bin/cstecgi.cgi` 的 `setWizardCfg` 函数,当处理 POST 请求时,未对 `ssid` 参数进行充分边界检查,导致缓冲区溢出。攻击者可构造特制请求利用该参数实现远程代码执行。
## 影响
该漏洞可被远程利用,可能导致设备被完全控制。相关 exploit 已公开,存在被主动攻击的高风险。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: TOTOLINK -- 🔗来源链接
标签:product
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
1. **产品名称**:NR3500X,这是一款5G Wi-Fi6无线CPE设备。
2. **功能**:该设备旨在提升5G速度,支持Wi-Fi6技术。
3. **产品系列**:NR3500X属于TOTOLINK的产品系列,该品牌专注于智能网络设备。
4. **产品系列**:页面展示了多个产品系列,包括Wi-Fi6、智能家庭Wi-Fi系统、智能OLED双频扩展器和无线LAN卡系列。
这些信息可以帮助进一步了解该设备的功能和用途,但具体漏洞信息需要通过更深入的技术分析来确定。
标题: TOTOLINK-LR350-setWizardCfg -- 🔗来源链接
标签:exploit
神龙速读:
### 关键漏洞信息
#### 总览
- **制造商网站信息**: https://www.totolink.net/
- **固件下载地址**: https://www.totolink.cn/home/menu/detail.html?menu_listtpl=download&id=75&ids=36
#### 受影响版本
- LR350 V9.3.5u.6369_B20220309
#### 漏洞详情
- 在LR350 V9.3.5u.6369_B20220309的固件中,在`setWizardCfg`函数中存在缓冲区溢出漏洞。
- `v45`变量从POST请求的`ssid`参数接收输入。由于用户可以控制`ssid`的输入,并且`urldecode`语句可能导致缓冲区溢出漏洞。
标题: Login required -- 🔗来源链接
标签:signaturepermissions-required
神龙速读:
- **漏洞编号**: VDB-341752, CVE-2026-1158, GCVE-100-341752
- **受影响产品**: TOTOLINK LR350
- **受影响版本**: 9.3.5U.6369_B20220309
- **漏洞类型**: SSID 缓冲区溢出
- **涉及的请求**: POST 请求
- **涉及的URL**: /cgi-bin/CSTECGI.cgi SetWizardCfg
### 备注
登录后可获取更多详细信息。
标题: Submit #735728: TOTOLINK LR350 LR350 V9.3.5u.6369_B20220309 Buffer Overflow -- 🔗来源链接
标签:third-party-advisory
神龙速读:
- **Title**: TOTOLINK LR350 LR350 V9.3.5u.6369_B20220309 Buffer Overflow
- **Description**:
- The LR350 V9.3.5u.6369_B20220309 firmware has a buffer overflow vulnerability in the `setWizardCfg` function.
- The `v45` variable receives the `ssid` parameter from a POST request.
- If the user can control the input of `ssid`, the `statement urlencode` can cause a buffer overflow vulnerability.
- **Source**: https://lavender-bicycle-a5a.notion.site/TOTOLINK-LR350-setWizardCfg-2e453a41781f80ce89cfc1d25049e279
- **User**: yhryhyhr_tu (UID 66750)
- **Submission Date**: 01/10/2026 04:48 AM
- **Moderation Date**: 01/18/2026 09:20 PM
- **Status**: Accepted
- **VulDB Entry**: 341752
- **Points**: 15
标题: CVE-2026-1158 Totolink LR350 POST Request cstecgi.cgi setWizardCfg buffer overflow -- 🔗来源链接
标签:vdb-entrytechnical-description
神龙速读:
- **CVE Identifier:** CVE-2026-1158
- **CVSS Meta Temp Score:** 8.4
- **Current Exploit Price:** $0-$5k
- **CTI Interest Score:** 3.89
## Summary
A vulnerability described as critical has been identified in Totolink LR350 9.3.5u.6369_B20220309. This issue affects the function setWizardCfg of the file /cgi-bin/cstecgi.cgi of the component POST Request Handler. Executing a manipulation of the argument ssid can lead to buffer overflow. The attack can be launched remotely. Moreover, an exploit is present.
## Details
- **Affected Component:** POST Request Handler (`/cgi-bin/cstecgi.cgi`)
- **Affected Function:** `setWizardCfg`
- **Vulnerability Type:** Buffer overflow due to the manipulation of the `ssid` argument.
- **CWE Definition:** CWE-120
- **Impact:** Affects confidentiality, integrity, and availability.
- **Exploitation Ease:** The exploitation appears to be easy.
- **Technical Details and Exploit:** Known and available as a proof-of-concept at lavender-bicycle-a5a.notion.site.
暂无评论